Lightweight Directory Access Protocol
- Politechnika Krakowska im. Tadeusza Kościuszki
Control List). Można tworzyć uprawnienia dla kontekstów, wpisów oraz poszczególnych atrybutów. Wpisy...
Ta witryna wykorzystuje pliki cookie, dowiedz się więcej.
Control List). Można tworzyć uprawnienia dla kontekstów, wpisów oraz poszczególnych atrybutów. Wpisy...
: System ID. Lista dostępu ACL (ang. Access Control List) zawierająca adresy MAC systemów upoważnionych...
do: – Utrzymania Access Control List (ACL) – Stosowania kryptografii symetrycznej (AES-128) • Tryby bezpieczeństwa...
, kto może uzyskiwać dostęp do plików i folderów, system NTFS korzysta z list Access Control List (ACL). Zawierają...
BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH Spis treści 2 Spis treści Wstęp 4 Rozdział I – Problem bezpieczeństwa 1. Zagrożenia w sieci Internet 5 2. Kim jest haker? 9 3. Klasy zabezpieczeń 11 Rozdział II – Podstawy Internetu 1. Protokół TCP/IP 15 Rozdział III – Ataki na systemy komputerowe 1. Rodzaje at...
? Access Control List) oraz ?przejść? przez firewall 02. Sonda 02 analizuje ruch pod kątem podejrzanych...
InterBase 5 Language Reference 100 Enterprise Way, Suite B2 Scotts Valley, CA 95066 http://www.interbase.com InterBase® S O F T W A R E C O R P O R A T I O N InterBase Software Corp. and INPRISE Corporation may have patents and/or pending patent applications covering subject matter in this docum...
D:\Ksiazki\Ksiazki\Komputery\Sieci\TCP IP \TCP-IP Biblia\!Spis tresci.doc 3 Jak zawsze, chcialbym podziekowac mojej rodzinie za wsparcie i za wytrwanie ze mna podczas pisania tej ksiazki. Chcialbym równiez podziekowac rozglosni WWOZ New Orleans z...